WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 9 |

«ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Д.ю.н., профессор А.В.Морозов, Т.А.Полякова (Департамент правовой информатизации и научнотехнического ...»

-- [ Страница 4 ] --

2. По своим нагрузкам нормативы должны быть оптимальными, чтобы их выполнение не вызывало негативных явлений на организм личного состава.

3. Необходимо упрощать подведение итогов при выставлении окончательной оценки.

Выработку оптимальных нормативов для оценки сотрудников ОМОН надо осуществлять в ходе выполнения на контрольных учебно-тренировочных занятиях и зачетах. При этом учитывается возрастной фактор. Практика показывает, что в возрасте 21-26 лет личный состав составляет основной костяк спецподразделений, систематически участвует в различных операциях, передвигается в пешем порядке или на технике. Все сотрудники находятся в равных условиях, с одинаковыми физическими и психологическими нагрузками.

Нормативы по видам подготовки необходимо определять по средней статической величине в циклах обучения.

Проверка и оценка всех видов подготовки сотрудников ОМОН должна проводиться в каждом цикле обучения.

После выполнения нормативов личный состав должен нормально выполнять свои служебные задачи. У них не должно быть остаточных и негативных явлений, стрессов, повышенных физических и психологических нагрузок.

Разработанные способы положительно сказываются на заинтересованности выполнения упражнений личным составом, стимулируют повышению физической готовности.

Третье направление – организация и проведение месячных учебных сборов с личным составом ОМОН.

Теоретические, организационные, учебно-методические и правовые проблемы _ На наш взгляд, с личным составом ОМОН необходимо проводить краткосрочные учебные сборы в целях повышения физических кондиций, которые существенно влияют на профессионализм. Идея нового организационно-содержательного обучения пока разработана теоретически, ее обоснование следует подтвердить на практике.

Краткосрочный месячный цикл обучения, где учебно-тренировочные занятия по всем видам подготовки, должен проводиться интенсивно по специально разработанной программе и тематическому плану. При этом на каждом занятии надо проводит интенсивные тренировки по общефизическим и прикладным упражнениям.

Краткосрочная физическая подготовка в течение месяца оказывает долгосрочный эффект на организм обучаемых. То есть сформированные физические качества у сотрудников ОМОН в этом цикле обучения сохраняются в процессе дальнейшей службы.

Если учебные сборы будут проводиться 1-2 раза в год, то в первом цикле обучения будет происходить стабилизация приобретенных умений и навыков у сотрудников ОМОН. В последующих циклах обучения умения и навыки, приобретенные ранее, совершенствуются, а также формируется устойчивый динамический стереотип.

Таким образом, эффективность формирования профессиональных качеств у сотрудников ОМОН средствами и методами физической подготовки может быть достигнута за счет:

- интенсификации профессиональной подготовки сотрудников ОМОН на основе применения общеразвивающих и прикладных упражнений в месячном цикле обучения;

- концентрации учебно-тренировочных занятий по всем видам подготовки;

- новых подходов к индивидуальной и групповой проверке и оценке личного состава;

- оптимальной нормативной базы для индивидуальной и групповой проверки и оценки.

Все это будет способствовать развитию модели профессиональной подготовки сотрудников ОМОН.

ПРАВОВАЯ ОХРАНА ПРОГРАММНЫХ ПРОДУКТОВ

Р.М.Оболенский (Отдел информации МВД Республики Татарстан) Все применяемые в настоящее время меры для борьбы с преступностью в сфере компьютерной информации можно условно разделить на четыре типа: технические, правовые, экономические, а также комплексные, сочетающие признаки первых трех типов. Такое деление диктуется видами и способами совершения этих преступлений. Данные многочисленных опросов показывают, что лишь небольшое число респондентов осведомлено о существовании тех или иных видов и способов совершения преступлений в сфере компьютерной информации.

Рассмотрим основные из них и попытаемся выяснить, какие наиболее распространены в России.

Виды преступлений в сфере компьютерной информации Изготовление и коммерческое распространение поддельных экземпляров программ. Это относительно новый вид преступлений, получивший широкое распространение для программ, записанных на CD-ROM. Он заключается в изготовлении без разрешения правообладателей экземпляров компьютерных программ, по внешнему виду (упаковка, документация и т. п.) весьма схожих с оригинальными экземплярами и распространяемых, как правило, по более низким ценам. Этот вид преступлений в настоящее время присущ некоторым странам ЮгоВосточной Азии и Восточной Европы, откуда подделки переправляются для коммерческого распространения в другие страны.

Изготовление пиратского программного обеспечения на CD пока не слишком характерно для российских фирм-производителей. Зато реализация отечественными фирмами-распространителями контрафактных экземпляров программ на CD-ROM из стран Юго-Восточной Азии и Восточной Европы достигла впечатляющих размеров. Они составляют основную часть российского “черного” рынка.

Не санкционированное правообладателями коммерческое распространение экземпляров программ. Существует несколько разновидностей этого вида преступлений:

– изготовление контрафактных экземпляров путем записи программ на гибкие магнитные или оптические диски и их последующая реализация по ценам, более низким, чем цены оригинальных экземпляров. Конечный пользователь в этом случае, как правило, лишается возможности получить сопроводительную документацию, консультационную и техническую поддержку, а также иные формы сопровождения. При этом ему не гарантируются ни полнота программы, ни выполнение ею предусмотренных функций, ни отсутствие вирусов;

– установка контрафактных экземпляров программ на жесткие диски компьютеров и их последующая реализация совместно с персональными компьютерами. В этом случае пользователь испытывает те же трудности, что были перечислены выше;

– создание контрафактных экземпляров программ как путем записи на гибкие магнитные диски, так и путем установки на жесткий диск персонального компьютера в объеме, превышающем количество изготавливаемых для распространения экземпляров, разрешенное правообладателем. В этом случае конечный пользователь может рассчитывать на поддержку со стороны распространителя, но, естественно, лишается ее со стороны правообладателя.

Эти разновидности правонарушений в той или иной степени характерны для российского рынка программных средств. В качестве субъектов преступлений здесь выступают мелкие и средние фирмы, специализирующиеся на изготовлении и распространении программных и технических средств. Особенно часто встречается вторая разновидность, что подтверждается значительным числом рекламных объявлений, предлагающих бесплатную установку на продаваемом компьютере любого популярного программного обеспечения. Совершенно ясно, что большинство таких продавцов вообще не имеют разрешений от правообладателей устанавливать на реализуемые персональные компьютеры соответствующие программы.

Изготовление контрафактных экземпляров программ конечным пользователем. Существуют две основные разновидности этого вида преступлений:

– приобретение (часто безвозмездное) контрафактного экземпляра программы у законного пользователя и его последующая установка на персональный компьютер вторым пользователем. Как правило, это касается популярного программного обеспечения (игровые программы, текстовые редакторы, электронные таблицы и др.);

– превышение числа разрешенных правообладателем инсталляций законно приобретенной программы: одна и та же программа устанавливается на большее число компьютеров, чем разрешено правообладателем. Наиболее часто это нарушение встречается на средних и крупных предприятиях, где парк компьютеров постоянно растет.

Обе разновидности правонарушений в настоящее время чрезвычайно широко распространены в России.

Прочие виды преступлений. В зависимости от путей распространения контрафактных экземпляров программ можно выделить такой вид правонарушений, как пиратство на основе использования телекоммуникационных средств. При этом пользователи соответствующих сетей предварительно оповещаются о распространении программ для ЭВМ по существенно сниженным ценам, а также о распространении программ по предварительным заказам через почту (в том числе и электронную). В России этот вид правонарушения еще не получил широкого распространения, хотя отдельные случаи уже имеют место.

Нередко бывает, что в отношении одной и той же программы совершается сразу несколько видов преступлений. В частности, возможна ситуация, когда одно лицо неправомерно изготавливает копию “бета-версии” какой-либо программы для ЭВМ и по международным компьютерным сетям передает ее в другую страну, где его сообщник также неправомерно изготавливает большую партию контрафактных экземпляров программы и реализует ее на внутреннем рынке, делясь полученной прибылью с первым нарушителем.

По оценкам ведущих зарубежных и отечественных специалистов, 90% преступлений в сфере компьютерной информации остаются необнаруженными или о них не сообщается в правоохранительные органы по различным причинам, а из оставшихся 10% обнаруженных и зарегистрированных преступлений раскрывается только каждое десятое. При этом зарегистрированные преступления в информационной сфере обнаруживаются следующим образом:

- выявляются в результате регулярных проверок службами коммерческой безопасности доступа к данным – 30%;

- устанавливаются с помощью агентурной работы, а также при проведении оперативных мероприятий по заявлениям граждан, жалобам клиентов – 28%;

- случайно – 19%;

- при проведении бухгалтерских ревизий – 13%;

- в ходе расследования других видов преступлений – 10%.

Способы совершения преступлений в сфере компьютерной информации На основе анализа конкретных уголовных дел по преступлениям, совершенным с использованием средств компьютерной техники, а также изучения специальной литературы выделено свыше 20 основных способов совершения преступлений в сфере компьютерной информации и около 40 их разновидностей. Это число постоянно увеличивается по причине использования преступниками различных комбинаций и логических модификаций алгоритмов.

Данная ситуация обусловлена как сложностью самих средств компьютерной техники, так и разнообразием и постоянным усложнением выполняемых операций с информацией, которые отражают движение материальных ценностей, денежных средств и т. п.

В то же время следует подчеркнуть, что практически все способы совершения преступлений в сфере компьютерной информации имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по группам.

Исследование показало, что в большинстве случаев преступники используют различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных отечественной юридической практике по традиционным видам преступлений. По мере их модификации и постоянного усложнения логических связей появляются новые способы, отличительная особенность которых состоит уже в наличии сложных алгоритмов действий преступника, которые от преступления к преступлению все более совершенствуются и модернизируются. Происходит как бы “естественный отбор”.

Все способы совершения преступлений в сфере компьютерной информации можно разделить на четыре основные группы:

перехват информации;

несанкционированный доступ к средствам компьютерной техники (далее – СКТ);

манипуляция данными и управляющими командами;

комплексные методы.

Теоретические, организационные, учебно-методические и правовые проблемы _ Следует отметить, что в России количество зарегистрированных компьютерных преступлений пока еще невелико. Не получившие до сих пор (в основном по экономическим причинам) необходимого развития крупные государственные и корпоративные информационные системы именно в силу своей содержательной и технической отсталости не стали объектом вторжений со стороны как отечественных, так и зарубежных “информационных” преступников. Банковские информационные системы стали создаваться и продолжают развитие с учетом имевшихся на Западе проблем с конфиденциальностью. Многие из них уже сейчас закрыты от внешнего доступа.

Эти и другие подобные обстоятельства дают основания полагать, что угроза преступности в области компьютерной информации для российских субъектов реальна, однако еще не имеет той остроты, как в странах с развитыми информационными технологиями. Практика последних лет свидетельствует, что пока отечественные “преступные таланты” ищут жертвы для нападения в основном в зарубежных информационных системах.

Кроме того, многие организации даже при установлении факта подобного преступления предпочитают ограничиваться разрешением конфликта своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и потери в результате этого большого числа клиентов, а также неминуемого раскрытия в ходе судебного разбирательства системы безопасности организации либо выявления собственной незаконной деятельности. Но даже при отсутствии перечисленных обстоятельств руководители организаций, работающих в информационной сфере, сомневаются в возможности положительного решения их проблем правоохранительными органами.

Тем не менее органы внутренних дел проводят как организационные, так и практические мероприятия, направленные на совершенствование борьбы с преступлениями в сфере компьютерной информации.

В Следственном комитете при МВД России создан отдел по организации расследования преступлений в сфере компьютерной информации, а в следственных управлениях крупных регионов - специализированные подразделения по расследованию данного вида преступлений. Оперативно-розыскная деятельность по выявлению, пресечению и раскрытию правонарушений в сфере телекоммуникаций и компьютерной информации осуществляется имеющимся в Министерстве Управлением по борьбе с преступлениями в сфере высоких технологий и его подразделениями на местах.

В настоящее время активно ведется работа по подготовке и обучению сотрудников как следственных, так и оперативных подразделений. Для этих целей приглашаются специалисты правоохранительных органов из зарубежных стран, уже давно столкнувшихся с проблемой компьютерной преступности.

Таким образом, созданы все необходимые условия для успешной борьбы с этим видом общественно опасных деяний.

ПРАВОВЫЕ ОСНОВЫ ПРИМЕНЕНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ

Е.В.Плахтий ст. (Уральскй институт МВД России) Негативные тенденции в развитии современного общества дали толчок к возникновению "новых" - неизвестных или невозможных ранее преступлений, особенно таких как захват заложников с целью достижения экономических, политических целей, захват заложников с целью получения выкупа, терроризм, в т.ч. и "телефонный" терроризм и "телефонное" хулиганство (т.е. сообщения о минировании школ, детских учреждений, вокзалов, аэропортов, важных объектов жизнеобеспечения населения, народного хозяйства, опасных производств, немотивированные угрозы в адрес должностных лиц и граждан и т.д.), "заказные" убийства. В то же время в связи с быстрым развитием техники, информационных технологий и технологий связи (как то разветвленная автоматическая телефонная связь, спутниковая и сотовая радиотелефонная связь, Интернет, различные переговорные устройства) возникла и существует необходимость определенным образом (когда это возможно и разрешено законом) зафиксировать звуковую информацию для дальнейшей идентификации участников и самой ситуации в целом. Данные действия имеют под собой вполне обоснованную, научно-доказанную возможность идентифицировать человека по признакам голоса и речи.

Количество характерных свойств личности, которые могут быть использованы для ее определения или идентификации, ограничено. Поэтому успехом можно считать то, что современная техника позволяет использовать голос человека как одно из таких свойств.

Успех применения технических средств во многом обусловлен уровнем разработки проблемы правового регулирования их использования. Законодательные акты и подзаконное нормативное регулирование являются основным базисом, во многом определяющим как тактику, так и организацию применения техники.

Необходимо отметить, что само понятие "правовые основы применения технических средств" возникло сравнительно давно – с появления первых правовых проблем, связанных с попытками использования новейших достижений науки и техники в сфере уголовного судопроизводства, а также в теории и практике криминалистики и оперативно-розыскной деятельности.

Применение фоноскопической техники регулируется во многом так же, как и применение других средств и методов криминалистической оперативно-розыскной техники. Общие положения использования технических средств определяются законодательными нормами, которые в свою очередь являются базисом для подзаконных актов, непосредственно регулирующих их применение.

Общими условиями допустимости использования технических средств в правоохранительной деятельности являются: законность и санкционированность применения; не причинение вреда жизни и здоровью человека, а также окружающей среде; научная обоснованность и достоверность результатов применения технических средств; применение в строгом соответствии с целями и задачами судопроизводства. Такой подход нашел отражение в работах многих авторов, обращавшихся к данной теме[1].

Правовые акты, которые регламентируют применение технических средств можно условно разбить на три группы.

К первой группе относятся конституционные нормы – как правовая основа законодательства Российской Федерации. Ко второй группе необходимо отнести федеральные законы, регламентирующие допустимость использования технических средств при проведении предварительного расследования и оперативно-розыскных мероприятий, акты Президента и Правительства РФ (соответственно указы Президента и постановления (распоряжения) Правительства РФ). К третьей группе нормативных правовых актов можно отнести акты федеральных органов исполнительной власти (министерств и ведомств), регламентирующих организацию, тактику и методику использования конкретных технических средств.

Рассматривая первую группу правовых актов, необходимо особо подчеркнуть роль конституционных норм, которые являются основными для всех других нормативных актов и имеют высшую юридическую силу и прямое действие.

Являясь важнейшим гарантом прав и свобод граждан, Конституция Российской Федерации провозглашает:

"Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства" (ст.2).

Далее в ст. 23 Конституции Российской Федерации оговорено право каждого гражданина на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, и указано, что ограничение этого права допускается только на основании судебного решения.

Часть 1 ст. 24 развивает принцип статьи 12 Всеобщей декларации прав человека и указывает на недопущение сбора, хранения, использования и распространения информации о частной жизни лица без его согласия. Согласно ст. 25 Конституции жилище неприкосновенно, что означает недопустимость не только вхождения в него против воли проживающих, но и использование различных технических средств как для прослушивания разговоров, ведущихся в жилище, так и визуального наблюдения за ним (ст. 23).

Вместе с тем необходимо сослаться на ч. 3 ст. 55 Конституции, которая гласит: " Права и свободы человека и гражданина могут быть ограничены федеральным законом только в той мере, в какой это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства". Ограничения, предусмотренные ст. 55 Конституции РФ, представляют собой определенные противоречия положениям, содержащимся в ст. 23, 24 Конституции РФ.

Часть 3 статьи 55 Конституции РФ представляет правоохранительным органам, другим структурам обеспечения государственной безопасности существенные возможности по сбору, накоплению, обработке и использованию информации. Следовательно, возникает задача (проблема?) использования технических средств, для получения в рамках закона необходимой информации и защите информационных прав граждан при безусловном обеспечении государственной безопасности, прав и законных интересов других граждан. Но это противоречие только кажущееся. Да, закон допускает некоторые ограничения, в определенных случаях, прав и свобод личности, но эти ограничения могут осуществляться только на основании закона и не в отношении всех граждан, а только нарушающих закон и представляющих в силу этого угрозу обществу. Сказанное выше дало повод А. Б. Агапову сказать: "Диалектика единства форм и методов регламентации информационных отношений базируется на взаимосвязи личных информационных прав и общегосударственных интересов"[2]. В этом с ним можно согласиться.

Указанные выше конституционные нормы показывают четкие ограничения на применение всего спектра технических средств. Оно возможно лишь: а) при непредвиденных чрезвычайных ситуациях и б) при защите правопорядка.

Говоря о правовой основе применения технических средств, необходимо выделить ряд законодательных актов, обладающих юридической силой и являющихся во многом основой для системы норм, регулирующих правоохранительную деятельность.

В 1995 году был принят Федеральный закон "Об информации, информатизации и защите информации". В нем в числе основных направлений в сфере государственной политики в сфере информатизации определены: обеспечение национальной безопасности и защиты государственных информационных ресурсов, реализация прав граждан, а также развитие законодательства в сфере информационной безопасности (ст. 3). В этом законе персональные данные (информация о гражданах) отнесены к категории конфиденциальной информации (ст. 11). В нем также законодательно урегулирована конституционная норма, закрепленная в ч. 1 ст. 24 Конституции РФ.

Закон не допускает сбор, накопление, использование и распространение информации о частной жизни, а также информации, "нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, телеграфных и иных сообщений физического лица без его согласия". Это может быть осуществлено только Теоретические, организационные, учебно-методические и правовые проблемы _ лишь на основании судебного решения (ст. 11, ч. 1 Закона "Об информации, информатизации и защите информации").

Следующий закон – это Закон Российской Федерации "О милиции".[3] Здесь необходимо сослаться на ст. 10, ч.

12, в которой органам милиции вменяется в обязанность "проводить экспертизу по уголовным делам и по делам об административных правонарушениях, а также научно-технические исследования по материалам оперативно-розыскной деятельности".

Органы милиции в соответствии с указанным Законом, регламентирующим ее деятельность, "обязана принимать и регистрировать заявления, сообщения и иную поступающую информацию о преступлениях, административных правонарушениях и событиях, угрожающих личной и общественной безопасности" (ст. 10, п. 3).

Очевидно, что прием и регистрация поступающих сведений могут осуществляться, и осуществляются с использованием технических средств и современных информационных технологий. В соответствии с ч. 14 ст. Закона "О милиции" органам милиции предоставлено право "осуществлять предусмотренные законодательством учеты физических и юридических лиц; предметов и фактов и использовать данные этих учетов". Также, разрешено "использовать для документирования своей деятельности информационные системы, видео- и аудиотехнику, кино- и фотоаппаратуру, а также другие технические и специальные средства, не причиняющие вреда жизни, здоровью человека и окружающей среде" (ст. 11, ч. 14).

Одновременно с этим Закон внес существенное дополнение в ст. 5, согласно которому "милиция не имеет права собирать, хранить, использовать и распространять информацию о частной жизни лица без его согласия, за исключением случаев, предусмотренных Федеральным законом".

Являясь субъектом оперативно-розыскной деятельности, органы внутренних дел (их оперативные подразделения) в соответствии с Федеральным законом "Об оперативно-розыскной деятельности"[4] получили широкие возможности по сбору информации "о событиях или действиях, создающих угрозу государственной, военной, экономической или экологической безопасности РФ" (ст. 2.).

Необходимо отметить, что в соответствии со ст. 6 этого Закона органами, осуществляющими оперативнорозыскную деятельность, в числе других мероприятий проводится обследование помещений, зданий, сооружений, участков местности и транспортных средств, конкретных почтовых отправлений, прослушивание телефонных и иных переговоров (выделено нами – Е.П.), снятие информации с технических каналов связи.

Федеральный закон "Об оперативно-розыскной деятельности" прямо указывает на то, что в ходе проведения оперативно-розыскных мероприятий могут быть использованы информационные системы, видео- и аудиозапись, кино- и фотосъемка, а также другие технические средства, не причиняющие вреда жизни и здоровью личности и окружающей среде. При этом подчеркивается, что материалы оперативной проверки, собранные, в том числе, и с помощью технических средств, "не являются основанием для ограничения прав и законных интересов физических и юридических лиц" (ст. 10).

Учитывая высокий научно-технический потенциал применяемых средств при проведении оперативнорозыскных мероприятий, в Федеральном законе об ОРД указывается, что "должностные лица органов, осуществляющих оперативно-розыскную деятельность, решают ее задачи … используя помощь должностных лиц и специалистов, обладающих научными, техническими и иными специальными познаниями …" (ст. 6).

Отметим, что снятие информации с технических каналов связи, прослушивание телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, представляющих услуги и средства связи (ст. 6), проводят только органы федеральной службы безопасности и органы внутренних дел (их оперативно-технические силы и средства).

Учитывая то, что физическим и юридическим лицам, не уполномоченным Федеральным законом об ОРД, запрещается использование специальных и иных технических средств для негласного получения информации (ст.

6), немного остановимся на юридической ответственности и прежде всего уголовной ответственности за нарушение этой нормы.

Так, в соответствии со ст. 138, ч. 1 УК РФ нарушение тайны переписки, телефонных переговоров, почтовых и иных сообщений граждан наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда, или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до одного года.

Данная статья УК охраняет права граждан, установленных Конституцией РФ (ст. 23), а также фактическим переложением этой нормы в таких конкретизирующих и реализующих правовых актах, как упоминавшиеся ранее Федеральные законы: "Об информации, информатизации и защите информации", "Об оперативнорозыскной деятельности", а также "О связи", "О почтовой связи".

Завершая данную статью, следует отметить, что технические средства записи, воспроизведения звука, средства передачи звука (голоса, речи) на расстояние, приборы их приема и анализа начинают приобретать все большее значение в выявлении, раскрытии и расследовании преступлений. Однако главным требованием будет законность их применения и использования. Достигнуть этого можно не только законодательным путем, но формированием у граждан, и в первую очередь, у сотрудников правоохранительных органов уважения к закону, создания нравственных барьеров использования достижения науки и техники только для борьбы с преступностью в рамках закона, а не с целью достижения личных или корпоративных интересов.

Литература 1. Кореневский Ю.В., Токарева М.Е. Использование результатов ОРД в доказывании по уголовным делам. М., 2000. С. 9.

2. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. – М., 1997. С. 62.

3. О милиции: Закон Российской Федерации. В редакции изменений и дополнений, внесенных: постановлением ВС РСФСР от 10 фев. 1993 г. № 4447-1; Законом РФ от 18 фев. 1993 г. № 4510-1; Законом РФ от 1 июля 1993 г. № 5304-1; постановлением Конституционного суда от 6 июня 1995 г. № 7-П; Федеральным законом от 15 июня 1996 г. № 73; Федеральным законом от 31 марта 1999 г. № 68.

4. Об оперативно-розыскной деятельности: Федеральный закон от 12 августа 1995 г. № 144// СЗ РФ.

1995. № 33. Ст. 3349.

ИСПОЛЬЗОВАНИЕ СРЕДСТВ ИНФОРМАЦИОННЫХ И КОММУНИКАЦИОННЫХ

ТЕХНОЛОГИЙ ДЛЯ ПОВЫШЕНИЯ УРОВНЯ ПОДГОТОВКИ СОТРУДНИКОВ

ОРГАНОВ ВНУТРЕННИХ ДЕЛ В АКАДЕМИИ УПРАВЛЕНИЯ МВД РОССИИ

К ю.н., доцент М.Ф.Савелий (Академия управления МВД Россиии) В настоящее время компьютерная техника и информационные технологии все сильнее проникают в обучающий процесс, являясь мощным дополнительным средством предоставления знаний обучаемым. Простым и быстрым путем использования информационных технологий в образовании является создание специализированных учебных курсов узкой направленности. Тем не менее, все учебные курсы могут быть интегрированы в едином хранилище данных для возможности не только комплексного обучения, но и централизованного контроля и управления учебным процессом. Кроме того, интегрированные учебные курсы можно рассматривать и как единую мультимедийную энциклопедию. Использование средств информационных и коммуникационных технологий в целях повышения подготовки сотрудников органов внутренних дел в Академии управления МВД России (Академия) связанно с некоторыми особенностями контингента обучаемых в этом ВУЗЕ. Особенность эта состоит в том, что, во-первых, основной контингент слушателей проживает не по месту нахождения учебного заведения, а прибывает на учебу из различных регионов Росси и даже из СНГ. При этом слушатели проживают, как правило, со своими женами и детьми. В связи с этим слушателям приходится в свободное от работы время, а иногда и за счет учебного времени подрабатывать, так как денег, получаемых слушателями от государства, не хватает.

Во-вторых, сама поездка в столицу связана с большими материальными затратами. Особенно для слушателей приезжающих на учебу на высшие академические курсы.

В-третьих, специфика деятельности сотрудников внутренних дел связана с тем, что им необходимо "учиться всю жизнь", ибо процессы - совершенствования современных технологий, в том числе и методы преступной деятельности имеют ярко выраженную тенденцию развития и усложнения возможностей их раскрытия.

Основополагающую роль при этом в реализации потребности сотрудников органов внутренних дел, и не только их, а любого современного человека к своему совершенствованию как в профессиональном, так и общекультурном отношении, играют информационные и коммуникационные технологии (ИКТ). На возможности совершенствования образования, повышения его качества за счет обеспечения интерактивности, компьютерной визуализации, моделирования изучаемых объектов, процессов, явлений, возможность сбора и обработки распределенного информационного ресурса. Остановимся на описании перспективных направлений совершенствования методов подготовки сотрудников внутренних дел. К ним следует отнести:

- совершенствование механизмов управления системой образования на основе использования автоматизированных банков данных научной и педагогической информации, информационно-методических материалов, а также коммуникационных сетей;

- совершенствование методологии и стратегии отбора методов и организационных форм обучения, - создание методических систем обучения, ориентированных на развитие интеллектуального потенциала обучаемого, на формировании умений самостоятельно приобретать знания, осуществлять деятельность по сбору, обработке, передаче, хранению информационного ресурса;

Реализация вышеизложенного определяет перспективные направления использования средств ИКТ в целях повышения качества образования. При этом, благодаря встроенным функциям работы в сети Internet, единые обучающие комплексы имеют очень широкие перспективы для организации дистанционного образования (ДО), и даже построения полностью виртуальных институтов дистанционного образования.

ДО постоянно требует информатизации обучения. Информатизация обучения как объективно необходимый в современных условиях процесс внедрения информационных технологий в деятельность преподавателя и обучающихся поставила вопрос о введении в концептуальные основы теории и методики комплексной информатизации обучения. Он отражает закономерную связь между успешностью деятельности по постановке и решению дидактических задач, с одной стороны, и внедрением в эти процессы информационных технологий, с другой. Главное требование этого процесса состоит в необходимости комплексного охвата процессом информатиТеоретические, организационные, учебно-методические и правовые проблемы _ зации всех элементов и подсистем педагогической системы, а также всех стадий постановки и решения дидактических задач.

Сказанное относительно этого процесса означает, что он должен войти в группу общих процессов ДО и составить вместе с этим научность, системность, развитие и конкретность. Успешность практической реализации информатизации обучения в рамках учебной дисциплины зависит от наличия и качества информационной среды, содержащей сведения о ее педагогической системе. Процесс накопления таких сведений трудоемок и длителен по времени. Однако это не означает, что усилия по его реализации в полном объеме могут быть ослаблены. Вместе с тем следует подчеркнуть, что при создании информационной среды первоочередное внимание следует уделить ее блоку, отражающему содержание обучения, а следовательно, созданию базы знаний по учебной дисциплине Применение единой системы учебных курсов в процессе дистанционного образования позволяет достичь не только результатов, обычных для компьютерных учебников, но и следующих результатов в учебном процессе:

легкой ориентации в изучаемых темах; четкого усвоения основных категорий и более полного представление их содержания; повышенного интереса к обучению; ускорение времени, необходимого для тестирования знаний слушателей; стимулирования интереса к более глубокому изучению проблемы. Наряду с этим, дистанционное образование и новая информационная технология позволит осуществить доступ к единой базе знаний, позволяющий изучать вопрос с нескольких точек зрения, появится возможность самообучения с постоянным контролем и самосовершенствованием, а также возможность формирования курсов для обучения по индивидуальной программе. Формирование учебных курсов осуществляется на основе материалов и оригинальных курсов, составленных преподавателями, которые сами оформляют и организуют материал в соответствии с порядком его изложения. На основе этого материала легко сформировать уроки различной степени сложности и глубины изложения материала, тесты, энциклопедические статьи и другие учебные пособия. Следовательно при такой организации информационного обеспечения учебного процесса постепенно накапливается единая база знаний по различным предметам. Появилась возможность поддержания и распределения накопленных знаний с последующей концентрацией их в центральной базе знаний. Из центральной базы знаний можно сформировать:

необходимые электронные уроки и тесты; отдельные учебники для самостоятельного изучения; печатные учебники и раздаточные материалы. Таким образом, нами кратко изложены два направления совершенствования учебного процесса в Академии. Первое направление - это использование современных информационных технологий, второе - создание, на базе коммуникационных технологий и информационных, учебного процесса на основе дистанционного образования. Так как дистанционное образование для Академии архи важно в связи с особенностями контингента слушателей, то рассмотрим это направление более подробно. Важно отметить, что еще совсем недавно специалисты высшей школы работали по трем формам обучения: очной, заочной и очно-заочной. Некоторые вузы вели подготовку и по вечерней форме обучения. Но изменились условия жизнедеятельности нашего общества, и в связи с этим меняется подход к современной системе образования. В настоящее время основным требованием к сфере образовательных услуг является ее гибкость, вариантность и индивидуальный подход. Именно этим требованиям отвечает новая для российской системы образования, но достаточно известная для США, дистанционная форма обучения.

Отечественный вариант дистанционного образования находится в зачаточном состоянии и часто рассматривается как разновидность заочного, что в корне неверно. Сравнивая российское дистанционное образование с американским следует отметить, что в нашей стране в силу известных социально-экономических причин, оно является элитарной формой образования. Тогда как в связи с возможностью охвата значительных аудиторий, комфортностью и удобством протекания учебного процесса, гибкостью программ, дистанционное образование призвано занять значительное место в учебном процессе.

В системе дистанционного образования возможно применение двух технологий обучения: «кейс» технологии и сетевой технологии. В нашем вузе нашла свое применение первая ступень. Особенностью обучения по «кейс»

технологии является самостоятельное изучение под руководством преподавателя и выполнение контрольных заданий в виде тестов по каждому разделу учебно-практического пособия. Учебный процесс включает в себя очные консультации преподавателя. В период самостоятельного обучения возможны консультации преподавателя с помощью телефона, телефакса, электронной почты и других средств связи.

Вторая ступень, сетевая технология, находится только стадии формирования и в нашем учебном заведении не используется до настоящего времени. Особенность этой формы обучения заключается в том, что обучение происходит не только с использованием традиционных средств обучения, но и с помощью телекоммуникаций, сети ИНТЕРНЕТ и E-mail. Процесс обучения включает в себя самостоятельное изучение материалов в сетевой электронной библиотеке и выполнение практических заданий и контрольных тестов по разделам изучаемого предмета.

В обоих случаях преимуществом дистанционной формы обучения является возможность слушателю самостоятельно выбирать учебные курсы (дисциплины), которые он хотел бы изучать в соответствии с учебным планом; отсутствие учебных семестров; индивидуальный подход к каждому слушателю.

Американское дистанционное образование традиционно сильно в таких направлениях как менеджмент, маркетинг, юриспруденция, бизнес и финансы. Бесспорно, что американский опыт преподавания в Академии таких дисциплин как менеджмент и юриспруденция, интересен, хотя полностью его нельзя переносить на нашу почву. Требуется учет национальных, исторических и ментальных особенностей российской аудитории, а также сложившиеся в России системы образования.

Несмотря на то, что ДО базируется на применении средств новых информационных технологий, тем не менее отмечается широкое использование традиционных печатных изданий. Эта тенденция прослеживается и за рубежом и в России, поэтому ищутся различные пути повышения эффективности разработки и представления информации, содержащейся в различных учебно-методических материалах. Мы исходим из того, что этап отбора содержания обучения пройден и мы отрабатываем этап представления учебного материала, имея цель наилучшее его усвоение обучающимися Считаем, что при обучении по «кейс»-технологии в качестве основы комплекта средств обучения используется печатные Учебно-практические пособия (УПП). В результате проведенного анализа учебно-методических материалов, предназначенных для ДО и заочного обучения (УПП, самоучителей, учебников и учебных пособий, рабочих тетрадей, методических материалов, руководств по самостоятельной работе и др.), нами было установлено, что рациональная структура УПП по дисциплинам кафедр должна включать в себя следующие разделы:

Введение в дисциплину (история, предмет, актуальность, место и взаимосвязь с другими дисциплинами программы по специальности);

Учебную программу по дисциплине (курсу);

Цель и задачи изучения дисциплины;

Методические указания по самостоятельному изучению курса;

Оглавление;

Основное содержание, структурированное по разделам (модулям);

Тесты, вопросы, задачи с ответами для тренинга (по разделам);

Итоговый тест;

Практические задания для самостоятельной работы;

Толковый словарь терминов;

Список сокращений и аббревиатур;

Список литературы (основной, дополнительной, факультативной);

Хрестоматия по дисциплине, содержащая выдержки из учебников, научных и журнальных статей, методик и др. учебных материалов по тематике курса;

В заключении следует отметить, что для успешного внедрения в учебный процесс Академии средств информационных и коммуникационных технологий следует обратить на следующие компьютерные средства обучения и новые информационные технологии, дающие возможность:

• обеспечить автоматизацию процессов информационно-поисковой деятельности преподавателя и обучающихся, направленной на получение ими сведений о целях и содержании обучения;

• хранить отобранную и обработанную информацию в компьютерной форме и быстро ее находить;

• создавать информационные среды, используя гипертехнологии как технологии обработки информации, обеспечивающие структурирование знаний и произвольный доступ к их элементам (отдельным понятиям, фрагментам и т.п.) с помощью систем типа "гипертекст";

• осуществлять перегруппировку на экране разнообразной по форме информации, включающей текст, графику, мультипликацию, видеоинформацию, создавая при этом дидактически целесообразное полиэкранное изображение;

• служить мощным средством социальной, профессиональной и познавательной мотивации обучающихся, непрерывно поддерживать мотивацию познавательной деятельности и дух соревнования путем рассылки на каждое рабочее место оперативных сведений о сравнительной эффективности результатов учения;

• осуществлять компьютерную визуализацию объектов и процессов. Представить объект и его составные части на экране во всевозможных ракурсах и внутренних взаимосвязях между деталями. Наглядно показать на экране в реальном, замедленном или ускоренном темпе развитие процесса, а также свойственные ему закономерности;

• обеспечить контроль за результатами усвоения, диагностику ошибок и управление процессом учебы на их основе как отдельных обучающихся, так и группы слушателей в целом;

• организовать самоконтроль обучающимися результатов учебной деятельности и ее коррекцию;

• осуществлять индивидуализацию и дифференциацию процесса обучения на основе самостоятельной деятельности обучающихся по выполнению предлагаемых им учебных заданий, оперативного мониторинга (диагностики возможностей обучающихся и прогнозирования успешности их обучения) и базы данных о результатах предшествующего обучения;

• обеспечить взаимодействие обучающихся с компьютерными средствами обучения и программно-аппаратной системой как в режиме обычного диалогового обмена текстовыми командами (запросами и ответами), так и в режиме интерактивного диалога, отличающегося от обычного реализацией более развитых средств ведения диалога (например, возможность задавать вопросы в произвольной форме, с использованием "ключевого" слова, в форме с ограниченным набором символов), а также возможностью выбора вариантов содержания учебного материала и режима работы. Все это говорит о том, что информационные технологии позволяют осуществлять взаимодействие обучающихся с компьютерными и аппаратно-программными средствами на основе естественных действий;

Теоретические, организационные, учебно-методические и правовые проблемы _ • интегрировать и представлять на экране с помощью систем мультимедиа разнообразную аудиовизуальную информацию (видеофильм, текст, звук, графика, анимация, слайды), используя при этом возможности интерактивного диалога;

• собирать, обрабатывать, передавать, визуализировать информацию о реально протекающих процессах с целью изучения свойственных им закономерностей;

• обеспечить предметную деятельность и практическую направленность обучения за счет использования учебного демонстрационного оборудования, функционирующего на базе информационных технологий (учебные роботы; электронные конструкторы; комплекты датчиков и устройств, обеспечивающих получение информации о регулируемых физических параметрах или процессах);

• организовать экспериментально-исследовательскую деятельность: создавать модели, адекватно отражающие изучаемые объекты, явления или процессы; осуществлять планирование экспериментов; управлять созданными моделями; осуществлять автоматизацию процессов обработки и оценки экспериментальных данных;

• автоматизировать процесс разработки курсовых и дипломных проектов на основе использования систем автоматизированного проектирования (САПР);

• решать с помощью экспертных обучающих систем задачи, относящиеся к классу неформализованных слабоструктурированных знаний, представленных экспертами-специалистами высокого класса в некоторой предметной области (например, при принятии решений в нестандартных ситуациях, общественных дисциплинах и т.п.). При этом организуется диалог пользователя с системой, обеспечивается пояснение хода решения задач, диагностика и разъяснение ошибок. Применение экспертных систем в обучении дает возможность перейти от репродуктивного, алгоритмического подхода в обучении к развивающему, творческому подходу;

• реализовать (в перспективе) возможности систем искусственного интеллекта, имитирующих решение человеком сложных задач в процессе его деятельности. Такие системы, будучи разработаны на базе средств информационных технологий, способны обеспечить сбор, обработку, хранение, компьютерную визуализацию информации, а также формировать решения по целесообразному поведению в ситуациях, моделирующих состояние различных весьма сложных систем (например, природы, общества);

• использовать (в обозримом будущем) технологию системы "Виртуальная реальность", позволяющую обеспечить неконтактное информационное взаимодействие с помощью мультимедиа операционных сред иллюзию присутствия в реальном времени в стереоскопически представленном "экранном мире". Подобные системы, создавая эффект присутствия в смоделированном компьютерном мире, позволяют видеть его изнутри. Они являются идеальной основой для создания комплексов компьютерного тренинга;

• обеспечить с использованием локальных вычислительных сетей обмен разнообразной информацией между конечными пользователями (преподавателями и обучающимися, между самими обучающимися). При этом оказывается возможным выводить эту информацию на общий для всех присутствующих в классе экран или на монитор каждого обучающегося;

• информатизировать все стадии деловых игр. При этом в процессе подготовки и проведения штабных учений могут реализовываться практически все названные выше возможности информационных технологий и компьютерных средств обучения.

Одно из достоинств дистанционного обучения состоит в том, что оно позволяет значительно (до 50%) сократить расходы на обучение. Техническая сторона требует не очень больших финансовых затрат: необходимо лишь иметь регулярный доступ к персональному компьютеру типа IBM PC с процессором не ниже 486DX2-66, с оперативной памятью не менее 8 Мбайт; программное обеспечение - операционная система Windows for Workgroups или Windows 95/98 с установленным протоколом TCP/IP; lnternet-бро-узер Internet Explorer (условно-бесплатное программное обеспечение, фирма Microsoft Corp.); подключение к Internet.

Очень часто у потенциальных слушателей может вызываать тревогу тот факт, что постоянный контакт с компьютером может отразиться на здоровье не лучшим образом. Но при дистанционном способе обучения главное - обзавестись хорошим монитором с защитным экраном и разумно планировать свой распорядок дня, сочетая усердную работу с активным отдыхом.

Сейчас в процессе образования используются интернет-технологии в большей степени используется в технических вузов, имеющих филиалы в других городах. Однако это не значить, что гуманитарные вузы не могут использовать ДО.

Разговор о плюсах и минусах дистанционного образования пока сложен поскольку еще не накопилось достаточного количества достоверных данных. затрагивая сейчас качественную сторону образования, хотела бы отметить лишь психологические моменты. Дистанционное обучение, безусловно, хорошо для тех, кто не может в силу физических или финансовых причин получить образование в обычном вузе. Для многих этот путь является единственно возможным. также хорош для людей, страдающих социофобией. Верно, что при подобном обучении нельзя познать все прелести студенческой жизни. И мы понимаем точку зрения тех, кто считает это серьезным недостатке ведь для гармоничного и адекватного развития человеку требуется общение с коллегами по учебе.

В ДО используются различные компьютерные системы. Приведем в качестве примера лишь одну из них которая используется в Академии. Так, используется компьютерная обучающая система (КОС) для подготовки и переподготовки личного состава органов внутренних дел "Азбука безопасности"..

Но прежде чем перейти к изложению этого опыта дадим характеристику данной системы.

КОС - это прежде всего, использование аппаратной и программной части компьютера в разработке самонастраиваемых диалоговых обучающих программ. Они используются давно.

Некоторые КОС являются "ремесленными" поделками - переложение учебников в компьютер, другие используют современную мультимедийную технологию (наглядные изображения, графики, видеозаписи, различные тексты), создающие динамичный, в реальном масштабе времени, обучающий комплекс, который одновременно и обучает, и воодушевляет, и пробуждает инициативу, обеспечивая тем самым быстрое усвоение и запоминание материала.

Лучшие современные КОС делают нечто большее, чем проверку знаний, полученных либо в ходе классных занятий, либо из практической деятельности. Техническое совершенство современных КОС в комплексе с новейшими учебными программами дает возможность создания весьма сложных индивидуализированных КОС для пользователей любого уровня теоретической и практической подготовки.

Одна и та же компьютерная система может использоваться и как обучающая, и как контролирующая. Применяя мультимедийные средства, объединяющие визуальные и звуковые материалы, КОС обеспечивают визуальные и звуковые материалы, КОС обеспечивают живые интересные занятия, что стимулируют обучающихся на приобретение широкого спектра знаний и на самоконтроль качества приобретенных знаний. Следует иметь в виду, что программы высокого уровня также "узнают" обучающихся по используемой ими информации и "запоминают", где тот или иной обучающийся нуждается в конкретной помощи. Некоторые из программ даже могут "вернуть" обучающегося к той самой точке обучающего модуля, где он встретил определенные трудности на прошлом занятии. Такой интерактивный диалоговый подход, обеспечивающий КОС, вполне соответствует методике обучения взрослых.

Многие обучающие программы разрабатываются преподавателями, которые, как правило, стремятся учить так, как их самих учили. Недостаток подобного подхода состоит в том, что он не учитывает результаты больших исследований по методикам обучения взрослых.

При разработке КОС для Академии мы исходили из следующих четырех принципов. Это, во-первых, процесс обучения должен объединять обучение, тестирование и проверку усвоения материала. Во-вторых, процесс обучения должен использовать "взрослые" методики, сильно отличающиеся от подростковых. В-третьих, с помощью КОС имеется возможность создания структур знаний деятельности органов внутренних дел для облегчения усваемости с переходом к гипертекстовой, а затем и мультимедиа системам. В-четвертых, КОС должна быть весьма легкой для применения, вплоть до включения ее в состав автоматизированного рабочего места и периодического использования в ходе исполнения функциональных обязанностей..

Используя первый принцип, КОС построена таким образом, что имеется возможность не только обучать, проверять усвояемость слушателями, но и с помощью компьютера оценивать знания, производить отбор среди сотрудников тех, которые могут работать на определенном участке, осуществлять определенный вид деятельности и главное тех, которые могут работать в экстремальных условиях (ситуациях).

Объединение в КОС обучающих и контролирующих функций дает возможность выбора методов и темпов обучения и повышает ответственность обучаемого, что, в свою очередь, повышает мотивацию учебного процесса.

Сотрудники органов внутренних дел, как взрослые ученики, имеют уникальные мотивации, потребности и "стиля" обучения. В отличие от детей-учеников, они не любят "стадный" подход, а предпочитают индивидуализированный, интерактивный подход с персонифицированными темпами обучения. Они требуют объяснения, почему они изучают ту или иную дисциплину или вырабатывают тот или иной навык. В соответствии с этим структура учебных программ для взрослых должна учитывать эти особенности.

Взрослые ученики весьма практичны. Их подход к обучению - проблемно и ситуативно ориентирован. Стоит им только понять, какие поведенческие навыки от них требуются, они будут стараться искать наиболее эффективные методы их достижения (выработки).

КОС - идеальный инструмент для такого ученика. Используя моделирование различных оперативных ситуаций, КОС открывает наиболее результативный практический подход для тех взрослых, которые хотят добиться желаемой цели обучения в кратчайшие сроки.

В соответствии с третьим принципом хорошо продуманная программа КОС базируется на поведенческих целях. Учебный процесс нацелен на желаемый результат, а потому учебные программы имеют продуманную "блочную" структуру, двигаясь по которой и достигаются окончательные поведенческие цели.

С появлением такого мощного технического средства обучения, каким является компьютер, возникла и возможность использовать его не только для обучения отдельным приемам, правилам, навыкам деятельности, процедурам, но и для развития у учащихся по созданию структур этих знаний, представляющих собой нечто большее, чем простая сумма отдельных приемов, правил, навыков деятельности и процедур.

Структурное построение КОС позволяет ее разработчику осуществлять группировку в блоки одинаковые по содержанию слова и термины в процессе решения определенной ситуации (задачи). Такая возможность появляется только тогда, когда разработчик для этого использует гипертекстовую КОС.

Суть такого подхода постараемся показать на следующих примерах. Так, в зависимости от содержания книги мы ее читаем по-разному. Роман или повесть мы читаем обычно от начала до конца, от первой страницы книги до конца. Энциклопедию или словари читаем выборочно, изучая значение какого-либо термина. В данном случае мы можем, запомнив страницу одного слова, перейти к другому слову. Затем мы мсожем встретить еще незнакомое слово и проделать обычные действия и так далее. Таким способом чтения мы обращаем внимание Теоретические, организационные, учебно-методические и правовые проблемы _ только на этот материал, который является для нас наиболее важным. Таким способом можно изучить карту, термины которой помещены в энциклопедическом словаре, и другие структурированные объекты.

Сравнивая способ чтения романа, повести и энциклопедии, словаря можно констатировать, что во втором случае (поиск по энциклопедии или словарю) мы сами выбираем маршрут поиска информации в зависимости от привычного нам такого чтения, опыта, знаний и т.д., и не подчинены заранее установленному маршруту текста, установленному в романе, повести или другой книге. Прием чтения, подобный тому, которым используются при работе с энциклопедией или словарем, называют гипертекстовым, то есть в форме организации текстового материала, при котором его отдельные слова, термины, тексты по желанию обучаемого могут быть представлены в различных последовательностях.

Все это позволяет в случае надобности автоматически связать суть решаемой задачи с определенным словом, термином или текстом. Такой подход значительно экономит время обучаемого и при этом распределяет возможности и эффективность системы обучения. Важно отметить, что у обучаемого появилась возможность в процессе решения задачи оперативно вызывать в случае потребности определенный портативный акт или его часть (раздел, главу, статью, часть статьи).. Для решения задачи поэтапно на дисплее высвечиваются вопросы, на которые обучаемый должен отвечать однозначно "да" или "нет" либо указать курсором на выборочное слово или предложение, которые перечислены в виде таблицы. В перечень слов в таблице входят только те, которые строго относятся к содержанию заданного вопроса. При этом вопросы представляются последовательно в связи с этапом анализа определенной ситуации. Сотрудникам милиции лицензиционно - разрешительного отдела по своим функциональным обязанностям часто приходится осуществлять контроль за деятельностью частных охранных структур. Для осуществления этих функций имеется КОС, с помощью которой и осуществляется контроль и обучение частных охранников. Приведем несколько фрагментов функционирования с этой целью КОС. Так, например, на экране высвечивается вопрос: "Какой вид услуг в момент возникновения ситуации выполнял охранник?" Для ответа на этот вопрос в блоке "решение" на экране появляется перечень предложений указанных в ст.3 Закона РФ "О частной детективной и охранной деятельности в Российской Федерации" это:

- защиты жизни и здоровья граждан;

- охрана имущества собственников, в том числе и при транспортировке и т.д.

Обучаемый выбирает среди перечисленных ту услугу, которую должен выполнять охранник во время возникновения анализируемой ситуации. Если обучаемый неверно выбрал услугу, то на экране появляется надпись об ошибке и вопрос с экрана не исчезает до тех пор, пока обучаемый не выберет правильный вид услуги, выполняемой охранником в данной ситуации.

В процессе анализа ситуации обучаемый имеет возможность получить справку о слове или термине, указанном в перечне таблицы услуг и другую информацию, необходимую для обучения. Для этого ему стоит только обратиться к блоку "справка" и на экране появится объяснение содержания слова, термина или других данных.

Эффективность подхода состоит в том, попадая в определенную ситуацию, человек вызывает из совей памяти представления о сходных ситуациях, упорядочивает их и при необходимости приспосабливает к возникшей, что позволяет ему успешно изыскивать адекватные формы реагирования. Это свойство человека и используется в компьютерных методиках проведения занятий. В их основе лежит оценка факта посредством сопоставления получаемой информации с конкретными элементами и значениями, а также с рамками, определенными для каждой конкретной ситуации, как бы образующим типом. Поскольку между ситуациями определенного типа имеются некоторые аналоги, есть возможность организовать иерархическую систему с классификационными и обобщающими свойствами вида "абстрактное - конкретное", куда входит определенный вид ситуаций.

ПРАВОВЫЕ И ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ДЕЯТЕЛЬНОСТИ ОРГАНОВ

ВНУТРЕННИХ ДЕЛ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

РОССИИ

Ю.М.Саранчук ( Юридический институт МВД России) С вступлением России в мировое информационное пространство, при современных темпах развития информационных технологий, систем связи и коммуникаций проблема формирования целостной и научно обоснованной системы обеспечения информационной безопасности становится все более актуальной как на общегосударственном уровне, так и на уровне отдельных министерств, ведомств, организаций и отдельных физических лиц. Одним из важнейших направлений обеспечения информационной безопасности является дальнейшее развитие сбалансированной системы правовых и организационных норм, мер и механизмов, направленных на противодействие и нейтрализацию угроз интересам личности, общества и государства в данной сфере.

Правовые нормы, регулирующие взаимоотношения отдельных лиц, органов и организаций в сфере информатизации общества и обеспечения информационной безопасности, являются слагаемыми общей системы государственного правового регулирования, осуществление которого невозможно без издания новых законов, указов и постановлений, дополняющих и изменяющих ныне действующее законодательство, а также различного рода подзаконных актов. В настоящее время правовые средства защиты информации представляют собой комплекс конституционно-правовых, гражданско-правовых, уголовно-правовых и административно-правовых норм, регулирующих общественные отношения в информационной сфере. Принятие нового Кодекса об административных правонарушениях (13 глава Кодекса полностью посвящена административным правонарушениям в области связи и информации), выделение информационного права в отдельную комплексную отрасль права явились важными звеньями в создании единого механизма регулирования общественных отношений в информационной сфере и, в частности, в сфере информационной безопасности.

В настоящее время не существует общепринятого юридического определения информационной безопасности.

Доктрина информационной безопасности рассматривает информационную безопасность Российской Федерации на основе дефиниций Закона РФ "О безопасности" как "состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства" [1].

Определение информационной безопасности, данное в Доктрине, является наиболее глобальным, охватывающим все аспекты информационной безопасности и в то же время не выделяет ее структуру, что затрудняет его практическое использование, и как следствие, - подмена понятия информационной безопасности такими понятиями как "защита информации", "безопасность информации", "компьютерная безопасность" и др.

Разные авторы по-разному подходят к решению данного вопроса. Так, А.А. Фатьянов предлагает иерархическую структуру, в которой информационная безопасность включает в себя безопасность информации, которую, в свою очередь, входит защита информации.[2] Информационную безопасность как "состояние защищенности информационной среды, обеспечивающее ее формирование, использование и развитие" определяет О.А. Гаврилов [3]. В этой же работе структура информационной безопасности включает два элемента: блокирование негативной информации и защита самой информации. Л. Бачило рассматривает информационную безопасность, как "безопасность информации (что шире защиты) и безопасность пользователя от информации"[4].

Обобщая вышесказанное, можно определить структуру информационной безопасности органов внутренних дел, состоящую из безопасности внутренней информации (информации, циркулирующей в системе органов внутренних дел и регулируемой правовым институтом тайны), и безопасности субъектов информационных правоотношений (внешней информации). Нужно отметить, что данное деление достаточно условно, поскольку оба выделенных элемента взаимосвязаны и взаимозависимы.

Определяя проблемы информационной безопасности, прежде всего, необходимо исходить из угроз интересам личности, общества и государства в информационной сфере. Как правило, большинство описаний угроз информационной безопасности представляется достаточно абстрактным и это не случайно, поскольку не представляется возможным описать угрозы на конкретном детальном уровне.

По-нашему мнению, заслуживает внимание следующая обобщенная классификация угроз информационной безопасности:

• антропогенные угрозы (противозаконная деятельность криминальных структур, нарушителей, недобросовестных партнеров, конкурентов, отдельных работников организаций и т.д.);

• техногенные угрозы (некачественное оборудование, программное обеспечение и средства защиты, средства связи, охраны, сигнализации, иные применяемые технические средства, а также опасные производства, транспорт и т.д.);

• стихийные угрозы (землетрясения, цунами, затопления, ураганы, иные природные явления)[5].

Данная классификация может быть распространена с соответствующей детализацией и на угрозы информационной безопасности органов внутренних дел.

Специфика структурной организации подразделений органов внутренних дел в современных условиях, а также неординарность решаемых в этой области задач заставляют предъявлять особые требования к их информационному обеспечению и системе его защиты. В то же время в условиях возрастающего влияния процессов информатизации на все без исключения сферы общественной жизни задачи милиции, возложенные на нее Законом РФ "О милиции"[6], в той или иной степени становятся все более связанными с проблемами информационной безопасности:

обеспечение безопасности личности связано с участием милиции в обеспечении конституционных прав и свобод человека и гражданина на личную, семейную тайны, тайну переписки, почтовых и телеграфных сообщений, телефонных переговоров, защитой свидетелей, судей, сотрудников правоохранительных органов и т.д.;

предупреждение и пресечение преступлений и административных правонарушений не может обойти стороной и сферу информационных отношений. Сегодня "применение технических средств в отношении организованной преступности переходит в сферу информационно-технического противодействия. Преступные формирования применяют эффективные средства защиты информации и, более того, все чаще используют технические средства скрытого получения информации, средства информационных атак и воздействия"[7]. Важным аспектом данной задачи в деятельности милиции является обеспечение пропагандистской поддержки оперативно-розыскной деятельности и борьбы с организованными преступными группировками;

выявление и раскрытие преступлений, в том числе и преступлений в информационной сфере; преступлений, совершенных с использованием современных информационных технологий, средств вычислительной техники, связи и коммуникаций (УК РФ содержит специальную главу 28, посвященную преступлениям в сфере компьютерной информации, хотя на настоящий момент, по мнению специалистов в области уголовного Теоретические, организационные, учебно-методические и правовые проблемы _ права, не осталось практически ни одного вида преступлений, которое не возможно бы было совершить с использованием современных информационных технологий). Нужно отметить, что все преступления, совершенные с использованием современных информационных технологий, характеризуются высокой технологичностью, быстродействием. Компьютерная преступность не знает национальных и государственных границ, степень латентности компьютерных преступлений оценивается специалистами на уровне 80%;

охрана общественного порядка и обеспечение общественной безопасности неразрывно связана с оказанием активного противодействия ведению информационных войн; негативной для общества информации, циркулирующей в СМИ, сети Internet и других средствах массовых коммуникаций и пропагандирующей насилие, национальную рознь, экстремизм, порнографию и т.д. Особое значение имеет нейтрализация негативной информации, способствующей неадекватному реагированию населения на происходящие события, распространению слухов, волнениям и панике, при возникновении различного рода чрезвычайных ситуаций (массовых волнений, беспорядков, чрезвычайных ситуациях, вызванных природными катаклизмами, а также чрезвычайных ситуациях техногенного характера);

защита частной, государственной, муниципальной и иных форм собственности включает в себя защиту информационных ресурсов, в том числе и ограниченного доступа, находящихся в собственности, владении или на правах оперативного управления у указанных субъектов, оперативное обеспечение предприятий, организаций и учреждений, занимающихся разработкой современных информационных технологий и др.;

оказание помощи физическим и юридическим лицам в защите их прав и законных интересов включает защиту конституционных прав личности на информацию, участие в укреплении механизмов правового регулирования общественных отношений в области охраны интеллектуальной собственности, авторского права и др.

На уровне МВД России, министерств, ГУВД (ОВД) субъектов Федерации задачи информационной безопасности решаются как специально созданными для этих целей подразделениями, так и каждым структурным подразделением в отдельности с учетом специфики выполняемых ими задач. Выдача лицензий подразделениям, учреждениям и предприятиям органов внутренних дел на право работы со сведениями, составляющими государственную тайну, осуществляется службами ФСБ, ФАПСИ, СВР России и Государственной технической комиссией при Президенте Российской Федерации в зависимости от их функциональной направленности[7].

На уровне ГРОВД (УВД) вопрос обеспечения информационной безопасности остается открытым, поскольку структура данных подразделений органов внутренних дел не предусматривает в своем составе специальных подразделений, обеспечивающих комплексную защиту информации. Можно сказать, что основная нагрузка при решении данной проблемы ложится на штабные подразделения, которые обеспечивают "защиту информации от несанкционированного доступа в системы и средства связи и автоматизации" и осуществляют "планирование развития и совершенствования систем управления и защиты информации"[8], а также секретариаты и канцелярии, обеспечивающие установленный порядок работы со служебной информацией и информацией, составляющей государственную тайну.

В этой связи немаловажной управленческой функцией выступает контроль как механизм обратной связи, позволяющий оценить эффективность используемых средств и методов обеспечения информационной безопасности. Это, в свою очередь, предъявляет все возрастающие требования к подготовке сотрудников штабных подразделений, секретариатов и канцелярий, как в общеправовом, так и в информационном плане.

На сегодняшний день недостаточное организационно-правовое, финансовое, программно-техническое, аппаратное и кадровое обеспечение деятельности органов внутренних дел в информационной сфере, а также неблагоприятная криминогенная обстановка в стране способствуют уязвимости сферы информационных интересов органов внутренних дел.

Задача обеспечения информационной безопасности носит комплексный, межотраслевой характер и должна решаться не только правоохранительными органами, но и другими ведомствами, организациями и физическими лицами.

Литература.

1. Российская газета", № 187, 28.09.2000.

2. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие/ Фатьянов А.А.

– М.: Издательская группа "Юрист", 2001. С.

3. Гаврилов О.А. Курс правовой информатики. Учебник для вузов. М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРАМ), 2000. С.55.

4. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. – М., 2001.

С.254.

5. Жуков Н.С., Конявский В.А., Фролов Г.В. Системный подход к решению проблемы защиты банковской информации// Управление защитой информации. – 1997. –Т.1, №3. С.188.; Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия - Телеком, 2002.

6. "Российская газета", № 67, 08.04.99.

7. Овчинский С.С. Оперативно-розыскная информация/ Под ред. А.С.Овчинского и В.С.Овчинского. – М.:

ИНФРА-М, 2000. С.320.

8. Постановление Правительства Российской Федерации № 333 от 15 апреля 1995 г. (в ред. 29.07.98 г.).

9. Приказ МВД РФ "Об утверждении Временного наставления по службе штабов органов внутренних дел" № 86 от 12.02.97.

АКТУАЛЬНЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ СУДЕБНОЙ ДЕЯТЕЛЬНОСТИ

Д.ю.н., профессор М.Я.Сегай, гл.н.с. Ю.А.Климашевская (Научно-исследовательский центр правовой информатики Академии правовых наук Украины) Среди правовых учреждений, которые охватываются процедурами судопроизводства, суды Украины позднее всех приступили к внедрению информационных технологий, автоматизации делопроизводства, использованию компьютерной и телекоммуникационной техники в процессе рассмотрения дел и принятия решений.

Однако, несмотря на трудности финансового и кадрового обеспечения, многие суды Украины обеспечены компьютерной техникой, имеют выход в Интернет и пользуются электронной почтой. Информационные технологии используются в деятельности Верховного Суда Украины [1], автоматизированная система судебного делопроизводства внедрена в систему хозяйственных судов Украины[2].

С учетом международного опыта можно сформулировать перечень задач, которые, по нашему мнению, должны быть решены в процессе дальнейшего внедрения информационных технологий в судебную деятельность.

В аспекте открытости судебного процесса весьма важной является задача создания информационно-поисковых систем материалов судебной практики. Вопрос создания таких систем, как и вообще вопрос доступа к правосудию, неоднократно освещалось в документах Совета Европы, как одно из важнейших условий справедливого применения закона. Учитывая, что компьютеризированные системы все чаще используются для правовых исследований, следует автоматизированные системы накопления и поиска материалов судебной практики сделать доступными и репрезентативными. В Дополнении І к рекомендации № R (95) 11, принятой Комитетом министров 11 сентября 1995 года, сформулированы цели, которые ставятся перед автоматизированными системами судебной практики:

• облегчить работу юристов путем быстрого их снабжения полной и современной информацией;

• предоставить информацию всем лицам, проявляющим прямой или косвенный интерес к судебной практике;

• быстрее распространять информацию о новых судебных решениях, особенно в новых областях права;

• способствовать единству судебной практики без привнесения в нее элементов косности;

• предоставить возможность законодателям анализировать практику применения законов;

• облегчить научные исследования в области судебной практики;

• в определенных случаях предоставлять информацию для целей статистики.

Второй задачей информатизации судебной деятельности есть внедрение автоматизированных систем делопроизводства (АСД) и электронного документооборота (ЭД). Осуществление в Украине судебной реформы, внесение изменений в делопроизводство при рассмотрении дел в Верховном Суде Украины дало возможность пересмотреть вопрос структуризации данных и стандартизации документов, в результате чего удалось создать универсальную систему, используемую при рассмотрении дел первой инстанции, при апелляционном, кассационном производствах, а также при рассмотрении дел по исключительным обстоятельствам.

Следует отметить, что открытой и совершенно еще не решенной остается задача включения автоматизированной системы судебного делопроизводства в общую автоматизированную систему судопроизводства, обеспеченную прежде всего нормативной базой на законодательном уровне[3]. К сожалению, в Украине все еще не решен ключевой вопрос электронного документооборота – законодательное обеспечение электронной подписи.

Вместе с тем, формирование электронного дела как результата внедрения информационных технологий поддержки деятельности органов дознания, предварительного следствия, прокуратуры невозможно без принятия этого закона. Вместе с тем, использование информационных технологий для получения доказательственной информации, внедрение современных способов представления и обработки данных позволит оптимизировать работу широкого круга лиц, причастных к процессу судопроизводства, сократить и упростить процедуры получения и передачи информации, снять при оформлении уголовных дел ненужные "шумы". Сказанное в равной мере касается (с учетом, конечно, специфики) и судебного рассмотрения гражданских и хозяйственных исков.

Весьма актуальной является проблема внедрения информационных технологий в деятельность органов исполнения решений. Ведь не секрет, что значительное количество судебных решений относительно имущественных исков не выполняется, имеют место случаи фальсификации судебных решений, которые пересылаются судом в учреждения Государственной исполнительной службы. Использование электронной почты, внедрение сертифицированных средств криптографической защиты информации позволит снять проблему, обеспечив четкое и точное выполнения судебных решений.

Для выполнения поставленных задач следует осуществить разработку единой системы делопроизводства и документооборота, используемой в судопроизводстве[4]. Идея не новая, еще в начале 70-х годов в СССР были утверждены Основные положения Единой государственной системы делопроизводства – ЕГСД. В рамках такой Теоретические, организационные, учебно-методические и правовые проблемы _ системы применительно к процессу судопроизводства надо провести классификацию, унификацию, стандартизацию данных и документов, выработать правила составления и оформления документов.

При выполнении этой работы важна правильная трактовка понятия – “электронный документ”. Электронный документ можно рассматривать как электронную копию бумажного. Но значительно более важным есть другое понимание этого термина. Электронный документ - это набор элементов данных, которые хранятся в разных местах, в разных базах и хранилищах данных. "Собирается" такой документ в момент его использования, а на бумажном носителе (или в виде экранной формы) мы получаем, фактически, копию электронного документа.

Как уже отмечалось, вопросы стандартизации данных и документов решаются пока только в рамках той или иной ведомственной системы. Но когда ставится задача создания единой автоматизированной системы судопроизводства, то и вопросы ее стандартизации следует рассмотреть с единых позиций определения объемов данных, их классификации и структуризации.

Если для каждого регистрационного и процессуального документа разработать определенный набор составных частей и утвердить порядок их расположения, то использование судом таких унифицированных документов позволит быстро получать их электронные копии, заполнять базы данных, что существенно упростит процесс регистрации поступающих документов и повысит эффективность всех процедур информационно-поискового характера.

Указанные проблемы уже неоднократно обсуждались в статьях и материалах, посвященных разным аспектам автоматизации деятельности судов[5]. Дело за их практической реализацией.

Внедрение комплексной автоматизации связанно с соблюдением принципа интеллектуализации автоматизированных систем. Данные не только должны накапливаться в автоматизированных системах, следует обеспечить возможность их аналитической обработки и обобщения. Решение этой задачи предусматривает разработку специальных программных средств обобщения судебной практики.

Важным направлением информатизации судов является создание компьютеризированных систем протоколирования судебных заседаний (полного фиксирования судебного процесса техническими средствами). Этот вопрос в Украине разрешен следующим образом. Разработан программно-аппаратный комплекс, который дает возможность получать фонограмму судебного процесса и связанный с нею формуляр, в котором отображены основные эпизоды судебного заседания, зафиксированы лица, которые принимают участие в процессе. Фонограмма судебного заседания автоматически размечается в соответствии с событиями, указанными в формуляре.

Наличие такого формуляра обеспечивает возможность точного позиционирования любого фрагмента фонограммы судебного заседания.

Опыт внедрения компьютеризированных систем звукозаписи в Верховном Суде Украины и в Высшем хозяйственном суде Украины продемонстрировал высокую эффективность интеграции этих систем с автоматизированными системами судебного делопроизводства. Накопление в единой электронной базе всех данных и материалов по делу, включая фонограмму судебного заседания вместе с формуляром, и тексты судебных решений, обеспечивает быстрое получение копий, оперативный (с соблюдением законности) доступ к материалам судебного дела, оказывает содействие более широкому внедрению принципов открытости и гласности судебного процесса.

Вместе с тем, в процессуальных кодексах следовало бы четко определить правовой статус осуществляемой техническими средствами полной записи хода судебного заседания, а также порядок хранения и использования этих записей судом и сторонами процесса.

Литература 1. Стефаник В.С., Климашевская Ю.А. Информационные технологии в деятельности Верховного Суда Украины //Вестник Верховного Суда Украины, 2001, №4.

2. Богданов Л.В. Компьютерная система арбитражных судов как одна из составляющих защиты прав сторон в судебном процессе //Вестник арбитражного судопроизводства, 2002, №2.

3. Сегай М. Концептуальные основы информатизации судопроизводства //Вестник Академии правових наук Украины. – Харьков, 2000, №4(23) 4. Остень О., Киселев М. Электронные документы и стандартизация //"Право Украины", 1998, № 5. Бринцев В., Захаренко В. Электронно-техническое обеспечение деятельности судебной власти //"Право Украины", 2000, №4.

ОБОБЩЕННАЯ СТРАТЕГИЯ ПРОТИВОПРАВНОГО МАНИПУЛИРОВАНИЯ

ИНФОРМАЦИЕЙ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

К.т.н. Е.Г.Геннадиева (АО "Центральный научно-исследовательский институт радиоэлектронных систем" г. Москва), И.А.Белоусова, М.Ю.Серов, Н.В.Филппова (Воронежский институт МВД России) Возросшие требования к оперативности информационных процессов в различных областях деятельности современного общества, а также расширение возможностей сетевого построения информационных систем и внедрение методов распределенной обработки данных за счет реализации теледоступа к вычислительным средстТеоретические, организационные, учебно-методические и правовые проблемы вам привело к интегрированию систем обработки информации и систем ее обмена в информационнотелекоммуникационные системы (ИТКС). Наиболее широкое применение такие системы нашли в так называемых сферах критических приложений, к которым относится деятельность институтов государственной власти, финансовых структур, деятельность в областях военно-промышленного комплекса, энергетики, транспорта, а также в областях, оказывающих существенное влияние на экологию. Несмотря на очевидную разнородность сфер критических приложений их объединяет одно очень важное обстоятельство - значительный ущерб от нарушения безопасности деятельности, в том числе и информационной, в этих сферах. Вытекающая из этого значительная ценность хранимых и обрабатываемых данных в ИТКС сфер критических приложений обусловила разработку и совершенствование методов и средств противоправного доступа и манипулирования информацией в этих системах. Основными противоправными действиями с информацией в таких системах могут быть самые различные формы ее несанкционированной модификации (целенаправленная замена или искажение данных, их удаление) или копирования.

Традиционно функции защиты информации в ИТКС при обработке информации реализуются системами защиты информации (СЗИ), входящими в ИТКС в качестве структурно независимых подсистем. При этом, используемые в настоящее время СЗИ, в функциональном смысле, являются однотипными, т.к. реализуют практически одинаковый набор функций. Отличие составляют лишь некоторые характеристики, связанные с использованием этими системами вычислительной среды ИТКС. Это позволяет, при проведении исследований, в качестве типовой СЗИ рассматривать систему с обобщенной функциональной структурой, используя при этом характеристики известных систем.

К основным функциям системы типовой СЗИ относятся:

идентификация и аутентификация пользователя;

паролирование входа;

накопление, хранение и обработка информации в преобразованном (шифрованном) виде;

"прозрачная" защита информации на уровне логического устройства ЭВМ, логического диска, каталогов и шаблонов файлов;

управление доступом;

мандатный принцип контроля доступа;

регистрация и учет событий;

объединение пользователей в группы с общими файлами;

защита файлов пользователей на чтение, запись, удаление, переименование, изменение, создание с тем же именем;

запрещение запуска программ с дискет;

контроль целостности программного обеспечения;

работа пользователя в привычной среде;

индивидуальная и групповая настройка;

сигнализация об эталонном изменении целостности вычислительной среды.

Процесс функционирования типовой СЗИ состоит в решении последовательности сервисных задач в соответствии с поступающими в ходе работы ИТКС запросами на те или иные действия с информацией. Каждая сервисная задача реализуется одной из пяти подсистем:

подсистемой закрытия, обеспечивающей защиту от загрузки через накопитель на гибких магнитных дисках в обход СЗИ;

подсистемой обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей;

подсистемой разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ;

подсистемой поддержания целостности рабочей среды ЭВМ, обеспечивающей периодический контроль целостности СЗИ с целью обнаружения несанкционированных изменений в рабочей среде ЭВМ вызванных действиями лиц, получивших доступ к ней; вредоносными программами, машинными сбоями или износом магнитных носителей.

подсистемой преобразования информации, предназначенной для специальных преобразований информации в «прозрачную» для легальных пользователей.

Анализ известных данных о способах проникновения в компьютерные системы дает возможность установить обобщенную схему несанкционированного доступа к информации в ИТКС с целью противоправного манипулирования данными и программами. Такая схема включает четыре взаимосвязанных этапа:

этап исследования механизма доступа к информации в ИТКС;

этап исследования механизмов защиты информации в ИТКС;

этап исследования информационных процессов в ИТКС;

этап несанкционированного манипулирования информацией в ИТКС.

На первом этапе осуществляется исследование СЗИ с целью изучения механизма идентификации и аутентификации пользователей и разграничения доступа к информации подсистемами обеспечения санкционированного доступа к информации и разграничения доступа к вычислительным ресурсам ИТКС. Работа других подсистем СЗИ на данном этапе не исследуется. Объектом анализа являются идентификационные таблицы, пароли и коды, используемые для регистрации пользователей и их допуска к информационным ресурсам ИТКС. Этап Теоретические, организационные, учебно-методические и правовые проблемы _ реализуется путем внедрения вредоносных программ в компьютерную сеть ИТКС с целью контроля прерываний от устройств ввода паролей, копирования паролей доступа к компьютерной сети ИТКС и пересылки этих копий на соответствующие абонентские пункты сети. Этап завершается самоуничтожением вредоносных программ.

Длительность этапа исследования механизма доступа определяется организацией порядка доступа, используемыми методами паролирования и активным периодом действия вредоносной программы, под которым понимается временной интервал от момента ее инициализации до момента самоуничтожения.



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 9 |





Похожие работы:

«Н. В. Максимов, Т. Л. Партыка, И. И. Попов АРХИТЕКТУРА ЭВМ И ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ Рекомендовано Министерством образования Российской Федерации в качестве учебника для студентов учреждений среднего профессионального образования, обучающихся по группе специальностей 2200 Информатика и вычислительная техника Москва ФОРУМ - ИНФРА-М 2005 УДК 004.2(075.32) ББК 32.973-02я723 М17 Рецензенты: к т. н, доцент кафедры Проектирование АИС РЭА им. Г. В. Плеханова Ю. Г Бачинин, доктор экономических наук,...»

«Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ РУКОВОДЯЩИЙ РД ПГУТИ ДОКУМЕНТ 2.64.7-2013 Система управления качеством образования ПОРЯДОК ПЕРЕВОДА, ОТЧИСЛЕНИЯ И ВОССТАНОВЛЕНИЯ СТУДЕНТОВ В ПГУТИ Положение Самара 2013 РД ПГУТИ 2.64.7 – 2013 ПОРЯДОК ПЕРЕВОДА, ОТЧИСЛЕНИЯ И ВОССТАНОВЛЕНИЯ СТУДЕНТОВ В ПГУТИ Положение Предисловие 1 РАЗРАБОТАН Отделом качества образования ПГУТИ...»







 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.